声明
仅供学习,禁止用于违法行为。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
题目地址
https://www.ichunqiu.com/experiment/detail?id=51123&source=1&otype=1
题目要求
要求获取目标网站的FLAG信息
开启环境后的页面
根据提示,我们访问
http://file.ichunqiu.com/49ba59ab下载dedeCMS,下载下来是一个一键爆账号密码的软件
输入目标地址http://www.test.ichunqiu爆破
得到账号和密码MD5值
对加密MD5值进行解密
在线MD5解密:https://www.somd5.com/
得到密码:only_system
有账号密码。但是后台地址不知道,进行后台目录扫描
环境中tools里自带了很多的工具,这里找到目录扫描的工具
这里使用御剑后台扫描工具
对每个地址进行查看,发现,并没有我们想要的后台,尝试更换字典或扫描器进行扫描,发现还是没有后台地址
百度找织梦cms后台的方法
日志暴露后台地址
https://blog.csdn.net/forest_fire/article/details/50944689
发现可以从报错文件
/data/mysql_error_trace.inc 或
/data/mysqli_error_trace.inc 中,可得到泄露的后台路径,我们访问
http://www.test.ichunqiu/data/mysql_error_trace.inc 发现有个目录
进行访问,发现就是后台地址
输入账号密码进行登录,成功进入后台
下一步我们需要上传webshell,获取主机权限。
百度进行查找获取webshell方法
https://www.cnblogs.com/milantgh/p/3634550.html
在后台界面,我们看到在模板-->标签源码管理处可以进行增加一个新的标签,也可以对现有的便签进行编辑
这里,我们对现有的标签进行编辑写入一句话,保存
上面也有提示,文件的存放位置
访问一下,使用环境中自带的菜刀进行连接
成功获取到shell
在c盘Documents and Settings(文件和设置) -->Administrator-->桌面看到了flag~ichunqiu.txt文件
进行查看,发现是空的,但文件大小不为0
在cmd命令中使用type进行查看看看 ,发现是拒绝访问,哎,肯定是权限不够
使用whoami查看我们现在的用户权限
whoami
发现我们的全是system即为最高权限,但是却还是看不falg~ichunqiu.txt,进行百度发现可能是对文件的权限进行了设置
windows下设置文件及其文件夹权限的方法:https://www.jb51.net/article/51907.htm
使用cacls命令对falg~ichunqiu.flag文件权限进行查看,发现对system用户的权限是n即为无权限
cacls flag~ichunqiu.txt
使用cacls命令对falg~ichunqiu.flag文件权限进行修改为F
cacls flag~ichunqiu.txt /E /P system:F /C
成功的拿到flag
type flag~ichunqiu.txt
结尾
和师傅们一起成长,努力学习网络安全知识。
文章来源:鹏组安全
如有侵权,请联系我们进行删除